Welcome![Sign In][Sign Up]
Location:
Search - T-DES

Search list

[Crack Hackphpseclib0.3.1

Description: PHP常用加密的库与例子,还有手册,包含-DES,RAS,SSH1,SSH2-Although many of the features this library implements are implemented in PHP via optional extensions, what are you, as a developer, going to do when a user tries to run your software on a host which, coincidentally, doesn t happen to have that optional extension installed? You could, flat-out, tell that user to look for another software package that does work on their server (or to get another host, or whatever), which is liable to leave a bad impression on the user, or you could use a library like this- a library that uses those optional extensions if they re available and falls back on an internal PHP implementation if they re not.
Platform: | Size: 178176 | Author: 宋辉 | Hits:

[Other142

Description: Les préoccupations dites de sécurité sont très présentes dans le monde des machines outils ou dans les procédés continus comme la pétrochimie. Dans les applications de type manufacturier ou batch, les préoccupations sont plutô t liées à la disponibilité. Dès lors que la sécurité ou la disponibilité d un système est mise en défaut, on incrimine sa fiabilité. Enfin, en cas de dysfonctionnement, il convient de remettre le système en conditions de fonctionnement initial : c est là qu intervient la maintenabilité. Ces quatre caractéristiques constituent la sû reté de fonctionnement d un dispositif.
Platform: | Size: 302080 | Author: ahmed | Hits:

[Hook apiinline-hook

Description: Il y a quelques temps, j avais publié sur le blog la technique de l IAT Hook qui permettait de détourner l appel d une fonction via la table d importation. Mais cela a ses limites: si vous posez un hook après que le programme ai récupéré l adresse de la fonction, cela ne fonctionnera pas. De même si le programme a utilisé GetProcAddress. Ici, nous changeons donc de tactique: plutô t que de modifier l adresse de la fonction, nous allons modifier le code de la fonction pour la faire sauter via l instruction JMP (0xE9) sur notre fonction. Pour ce faire, j ai donc dû calculer la taille des instructions et j ai donc utilisé le projet x86ime. -Il y a quelques temps, j avais publié sur le blog la technique de l IAT Hook qui permettait de détourner l appel d une fonction via la table d importation. Mais cela a ses limites: si vous posez un hook après que le programme ai récupéré l adresse de la fonction, cela ne fonctionnera pas. De même si le programme a utilisé GetProcAddress. Ici, nous changeons donc de tactique: plutô t que de modifier l adresse de la fonction, nous allons modifier le code de la fonction pour la faire sauter via l instruction JMP (0xE9) sur notre fonction. Pour ce faire, j ai donc dû calculer la taille des instructions et j ai donc utilisé le projet x86ime.
Platform: | Size: 278528 | Author: Lord Noteworthy | Hits:

[CSharpDesCrack

Description: assembly> <name>ZYBEncrypt</name> </assembly> <members> <member name="T:ZYBEncrypt.Rijndael_"> <summary> Rijndael </summary> </member> <member name="M:ZYBEncrypt.Rijndael_.#ctor(System.String)"> <summary> 对称加密类的构造函数 </summary> </member> <member name="M:ZYBEncrypt.Rijndael_.#ctor(System.String,System.String)"> <summary> 对称加密类的构造函数 </summary> </member> <member name="M:ZYBEncrypt.Rijndael_.GetLegalKey"> <summary> 获得密钥 </summary>-des tool
Platform: | Size: 14336 | Author: wentsun | Hits:

[Program doccahierdeschargesmodlesgratuitprojetsiteinternet-1

Description: Cahier des charges modèle Ce cahier des charges modèles à été rédigé par Valls y Machinant David dans le but d’aider sa clientèle et les lecteurs de son blog www.en-haut.be ! ◊ Vous pouvez cependant utiliser ce cahier des charges pour préparer votre dossier auprès d’un autre prestataire que « ALTS Agence Web» si vous respectez les conditions d’utilisations « Creatives Commons CC BY-SA 2.0» -Cahier des charges modèle Ce cahier des charges modèles à été rédigé par Valls y Machinant David dans le but d’aider sa clientèle et les lecteurs de son blog www.en-haut.be ! ◊ Vous pouvez cependant utiliser ce cahier des charges pour préparer votre dossier auprès d’un autre prestataire que « ALTS Agence Web» si vous respectez les conditions d’utilisations « Creatives Commons CC BY-SA 2.0»
Platform: | Size: 771072 | Author: razibaz | Hits:

[Delphi VCLgestion-commerciale

Description: Ce document intitulé « Gestion commerciale 1.4 complete » issu de CommentCaMarche (codes-sources.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette source, dans les conditions fixées par la licence, tant que cette note apparaî t clairement. BENOMRANE BRAHIM- Ce document intitulé « Gestion commerciale 1.4 complete » issu de CommentCaMarche (codes-sources.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette source, dans les conditions fixées par la licence, tant que cette note apparaî t clairement. BENOMRANE BRAHIM
Platform: | Size: 623616 | Author: cosmin | Hits:

[xml-soap-webserviceNetBeansProjects6

Description: L OBD-II spécifie en particulier l interface standard d accès au système de diagnostics embarqués, et a été introduit dans le milieu des années 1990. La Californie, à travers le CARB (California Air Resources Board) l a imposé à tous les véhicules vendus aux états-Unis à partir du 1er janvier 1996. L interface OBD-II permet la lecture des Diagnostic Trouble Codes standardisés, ou DTC, générés par le système informatique embarqué, ainsi que les informations temps réel en provenance des capteurs connectés aux calculateurs de bord. La norme prévoit aussi l effacement des DTC enregistrés par les calculateurs lorsque la maintenance a été effectuée.
Platform: | Size: 1094656 | Author: zeiuy | Hits:

[xml-soap-webserviceNetBeansProjects7

Description: Les voyants permettant d alerter l utilisateur des dysfonctionnements du moteur ont eux aussi été standardisés. Tout défaut pouvant mener à un dépassement des seuils provoque un allumage normalisé du voyant Malfunction Indicator Lamp ou MIL.
Platform: | Size: 1244160 | Author: zeiuy | Hits:

[Multimedia Develop33673-1081694-editeur-tag-mp3

Description: Editeur tag mp3--- --- --- Url : http://codes-sources.commentcamarche.net/source/33673-editeur-tag-mp3Auteur : tof2503Date : 13/08/2013 Licence : ========= Ce document intitulé « Editeur tag mp3 » issu de CommentCaMarche (codes-sources.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette source, dans les conditions fixées par la licence, tant que cette note apparaî t clairement. Description : ============= un é diteur de tag mp3. <br />c est mon premier code java. <br /><a name = conclusion ></a><h2> Conclusion : </h2> <br />Compilé avec eclipse. -Editeur tag mp3--------------- Url : http://codes-sources.commentcamarche.net/source/33673-editeur-tag-mp3Auteur : tof2503Date : 13/08/2013 Licence : ========= Ce document intitulé « Editeur tag mp3 » issu de CommentCaMarche (codes-sources.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette source, dans les conditions fixées par la licence, tant que cette note apparaî t clairement. Description : ============= un é diteur de tag mp3. <br />c est mon premier code java. <br /><a name = conclusion ></a><h2> Conclusion : </h2> <br />Compilé avec eclipse.
Platform: | Size: 14336 | Author: khadidja | Hits:

[Com Portmohim

Description: La norme DVB-S (Digital Video Broadcasting - Satellite) est l application de la norme DVB aux transmissions par satellite. Le développement de la norme s est fait de 1993 à 1997 avec une première version émise en 1994. La première application commerciale a été mise en place par Canal+ pour la France, permettant ainsi la diffusion de la télévision numérique par satellite au grand public. Cette norme tient compte des caractéristiques d une transmission satellite :-La norme DVB-S (Digital Video Broadcasting - Satellite) est l application de la norme DVB aux transmissions par satellite. Le développement de la norme s est fait de 1993 à 1997 avec une première version émise en 1994. La première application commerciale a été mise en place par Canal+ pour la France, permettant ainsi la diffusion de la télévision numérique par satellite au grand public. Cette norme tient compte des caractéristiques d une transmission satellite :
Platform: | Size: 17408 | Author: | Hits:

[Crack HackDesCrypt

Description: vc2008工程, C++实现的DES加密和解密静态库,可以对文件加密和解密,也可以内存中加密和解密,及使用实例,测试通过。-请键入文字或网站地址,或者上传文档。 取消 Vc2008 gōngchéng, C++shíxiàn de DES jiāmì hé jiěmì jìngtài kù, kěyǐ duì wénjiàn jiāmì hé jiěmì, yě kěyǐ nèicún zhōng jiāmì hé jiěmì, jí shǐyòng shílì, cèshì tōngguò.vc2008 engineering, DES encryption and decryption static library implemented in C++, you can encrypt and decrypt files can also be encrypted and decrypted in memory, and use Demo, test ok.
Platform: | Size: 79872 | Author: 梁威 | Hits:

[Othertetris3d

Description: Ce document intitulé « Tetris3D » issu de CommentCaMarche (codes-sources.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette source, dans les conditions fixées par la licence, tant que cette note apparaî t clairement. -Ce document intitulé « Tetris3D » issu de CommentCaMarche (codes-sources.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette source, dans les conditions fixées par la licence, tant que cette note apparaî t clairement.
Platform: | Size: 7168 | Author: Fatima | Hits:

[Technology Managementd4800

Description: Les réseaux électriques représentent des investissements considérables consentis par les compagnies d’électricité pour alimenter leurs clients aux meilleures conditions de coû t et de qualité de service. Pour des raisons techniques et économiques évidentes, il n’est pas possible de construire des réseaux exempts de défauts de fonctionnement ils sont, en particulier, exposés aux agressions naturelles comme la foudre. Les réseaux sont donc affectés de perturbations qui peuvent mettre en cause la pérennité du matériel et la qualité du service rendu et dont il faut chercher à minimiser les conséquences.-Les réseaux électriques représentent des investissements considérables consentis par les compagnies d’électricité pour alimenter leurs clients aux meilleures conditions de coû t et de qualité de service. Pour des raisons techniques et économiques évidentes, il n’est pas possible de construire des réseaux exempts de défauts de fonctionnement ils sont, en particulier, exposés aux agressions naturelles comme la foudre. Les réseaux sont donc affectés de perturbations qui peuvent mettre en cause la pérennité du matériel et la qualité du service rendu et dont il faut chercher à minimiser les conséquences.
Platform: | Size: 347136 | Author: fouzirock | Hits:

[File FormatNOTE-DU-TP

Description: 1 Introduction 1.1 Traitement d’image Le traitement d’images est une discipline de l’informatique et des math′ematiques appliqu′eesqui ′etudie les images num′eriques et leurs transformations, dans le but d’am′eliorer leur qualit′eou d’en extraire de l’information. Il s’agit d’un sous-ensemble du traitement du signal d′edi′e auximages et aux donn′ees d′eriv′ees comme la vid′eo (par opposition aux parties du traitement dusignal consacr′ees `a d’autres types de donn′ees : son et autres signaux monodimensionnels notam-ment), tout en op′erant dans le domaine num′erique (par opposition aux techniques analogiquesde traitement du signal, comme la photographie ou la t′el′evision traditionnelles).Dans le contexte de la vision artifi cielle, le traitement d’images se
Platform: | Size: 11264 | Author: amine | Hits:

[JSP/Javapfe1

Description: Une variante de PEGASIS appelée Hierarchical PEGASIS a été conç ue afin d’améliorer PEGASIS. Dans Hierarchical PEGASIS, la chaî ne est divisée en groupes de la sorte que chaque nœ ud communique avec un seul nœ ud voisin de niveau plus bas de la hiérarchie. Les transmissions simultanées en parallèle dans des groupes différents minimisent le délai de transmission. Un autre protocole similaire à PEGASIS, appelé C2E2S, a été proposé dans .Il est basé sur les clusters et les chaî nes. C’est un protocole centralisé
Platform: | Size: 3056640 | Author: thabet1983 | Hits:

[VC/MFCe42435d99489

Description: Une variante de PEGASIS appelée Hierarchical PEGASIS a été conç ue afin d’améliorer PEGASIS. Dans Hierarchical PEGASIS, la chaî ne est divisée en groupes de la sorte que chaque nœ ud communique avec un seul nœ ud voisin de niveau plus bas de la hiérarchie. Les transmissions simultanées en parallèle dans des groupes différents minimisent le délai de transmission. Un autre protocole similaire à PEGASIS, appelé C2E2S, a été proposé dans .Il est basé sur les clusters et les chaî nes. C’est un protocole centralisé
Platform: | Size: 794624 | Author: thabet1983 | Hits:

[Software Engineering56872

Description: optimisation t présente sous forme de notes d applications des principes et des méthodes développées par ailleurs. Le but de cette note est de mettre à disposition du praticien, dans une forme condensée, diverses méthodes de calcul des para
Platform: | Size: 3072 | Author: NOUR | Hits:

[Software Engineering56yy889

Description: t présente sous forme de notes d applications des principes et des méthodes développées par ailleurs. Le but de cette note est de mettre à disposition du praticien, dans une forme condensée, diverses méthodes de calcul des para
Platform: | Size: 152576 | Author: NOUR | Hits:

[Software Engineering56ll887

Description: t présente sous forme de notes d applications des principes et des méthodes développées par ailleurs. Le but de cette note est de mettre à disposition du praticien, dans une forme condensée, diverses méthodes de calcul des para
Platform: | Size: 36864 | Author: NOUR | Hits:

[Software Engineering56kk886

Description: t présente sous forme de notes d applications des principes et des méthodes développées par ailleurs. Le but de cette note est de mettre à disposition du praticien, dans une forme condensée, diverses méthodes de calcul des para
Platform: | Size: 106496 | Author: NOUR | Hits:
« 1 2 34 »

CodeBus www.codebus.net